Пример готовой дипломной работы по предмету: Школьная математика
Содержание
Введение
1.Анализ средств защиты информации
1.1. Методологическая основа формализации требований к средствам защиты информации
1.2. Вопросы формализации требований к корректности реализации механизмов защиты информации
1.3. Вопросы защиты баз данных
2.Исследование возможности использо-вания отечественных механизмов
2.1. Программы-каталогизаторы, или файловые оболочки ОС
2.2. Программы поиска файлов и текстовых и двоичных последовательностей в текстовых и двоичных файлах
2.3. Программы — мониторы файловой системы (File Monitors)
2.4. Программы — мониторы системных файлов ОС (Registry Monitors)
2.5. Программы — мониторы вызовов подпрограмм ОС (API Monitors)
2.6. Программы — мониторы обмена данными с системны-ми устройствами (портами) (Port Monitors)
2.7. Программы — мониторы сетевого обмена данными (Network Traffic Monitors)
2.8. Программы — мониторы активных задач, процессов, потоков и окон (Process/Windows Managers)
2.9. Программы — мониторы конвейеров данных, систем-ных сообщений и высокоуровневого межпрограммного взаимо-действия (Message/COM hooks)
2.10. Программы перехвата и протоколирования клавиа-турного ввода (Keyboard Loggers)
2.11. Программы копирования областей ОЗУ в ВЗУ (Memory Dumpers)
2.12. Программы восстановления удаленных файлов (Unerase/Undelete Utilities)
2.13. Программы побайтового копирования гибких маг-нитных дисков (ГМД), оптических дисков (ОД) и жестких маг-нитных дисков (ЖМД) (Byte Copiers, CD Rippers)
2.14. Программы — распаковщики/дешифраторы (Unpackers/Decryptors)
2.15. Средства дизассемблирования объектных модулей ПО (Disassemblers)
2.16. Средства декомпиляции объектных модулей ПО (Decompilers)
2.17. Средства отладки объектных модулей (Debuggers)
2.18. Средства поиска и замены текстовых и двоичных последовательностей в текстовых и двоичных файлах (Patchers/Hex-editors)
2.19. Средства редактирования «ресурсов» объектных мо-дулей (Resource Editors)
2.20. Средства загрузки объектных модулей и/или их ди-намической модификации в ОЗУ (Loaders/In-memory Patchers)
2.21. Средства загрузки и/или модификации контекста объектных модулей в регистрах ЦП
2.22. Программы симуляции аппаратных средств (ГМД, ОД, электронных ключей, ЛВС) (FDD/ CD/LPT/Network Emulators)
2.23. Средства симуляции центрального процессора и подпрограмм ОС (CPU/API Emulators)
2.24. Средства симуляции операционных систем или ЭВМ целиком (OS/PC/Mac/… Emulators)
2.25. Средства пакетной обработки команд (Batch Processors/Script Engines)
2.26. Средства криптоанализа (Password Crack-ers/Bruteforcers)
2.27. Средства генерации паролей и серийных ключей (Key Generators)
2.28. Средства ОС по контролю доступа к программам и данным (Access Rights Managers)
3. Усовершенствование механизма вза-имной аутентификации в BIOS
3.1. Формирование и поддержка изолированной про-граммной среды
3.2. Алгоритм ступенчатого контроля для создания ИПС (на примере DOS)
3.3. Методика определения требуемой (целесообразной) длины пароля, используемого в БК СЗИ НСД “Аккорд-АМД 3” при аутентификации
3.4. Алгоритм вычисления хэш-функции, применяемый в СЗИ НСД “Аккорд-АМД 3” для контроля целостности ПС
4. Детальный анализ и усовершенство-вание систем шифрованных данных
4.1. Ускоренная прошивка BIOS
4.2. Особенности перешивки биосов на платах от Asus
4.3. Основные проблемы (и сообщения об ошибках)
4.4. Восстановление работоспособности
4.5. Принцип работы флэш
4.6. Особенности программирования микросхем Intel 28Fxxx
4.7. Программные особенности программирования флэ-шек
4.8. «Хабовые» флэши
Заключение
Использованная литература
Содержание
Выдержка из текста
совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS
Целью квалификационной работы является анализ методов и средств защиты информации в базах данных и разработка предложений по модернизации системы защиты информации в базах данных КУВО "УСЗН Кантемировского района"
Такое разнообразие подходов есть отражение сложности проблемы. Мы же будем исходить из того, что гарантированная защита возможна лишь в том случае, когда она реализуется, начиная с момента порождения объекта защиты. Естественно в этом случае рассматривать защиту информации как защиту ОИ и их составляющих, являющихся носителями сведений (вычислительные машины, комплексы, сети, электронные документы и т.д.).
Потребность предприятия в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии [2].
В главе 1 приведен анализ федерального законодательства в области защиты информации. В главе 2 приведен анализ подзаконных актов, в соответствии с которыми производится аудит систем защиты информации, категорирование персональных данных, классов защищенности информационных систем. В главе 3 определен типовой набор требований к локальным нормативным актам в области защиты информации в соответствии с категорией информационной системы.
Вопросами разработки механизмов защиты информации в компьютерных сетях посвящены работы таких авторов как Вильям Столингс, Олифер В.Г., Олифер Н.А., Сидельников В.М., Хорев П. Б., Шаньгин В.Ф., однако ввиду высокой динамичности данной области необходимость дальнейших исследований велика.
Наличие механизмов защиты информации в налоговом праве свидетельствует о том, что информация в налоговой сфере подлежит повышенной охране и защите со стороны специально уполномоченных органов и должностных лиц.В качестве предмета данной работы выступает российское законодательство, закрепляющее и регламентирующее понятие налоговой тайны и механизмы защиты информации в налоговом праве.
Проблема защиты от несанкционированных действий при взаимодействии с внешними сетями успешно может быть решена только с помощью специализированных программно-аппаратных комплексов, обеспечивающих целостную защиту компьютерной сети от враждебной внешней среды. Такие комплексы называют межсетевыми экранами, брандмауэрами или системами FireWall. Межсетевой экран устанавливается на стыке между внутренней и внешней сетями и функции противодействия несанкционированному межсетевому доступу берет на себя. [1]
Важную роль сыграла группа факторов, входящих в понятие «внешняя среда»: каналы товародвижения, сеть оптовых фирм, новые транспортные технологии и другие элементы сферы общения, находящиеся за пределами какого-то конкретного предприятия.Так, практически каждый цех-потребитель материальных ресурсов стремиться иметь запас нужных ему материалов и деталей в максимальном размере и в как можно более широком ассортименте. Каждый склад, напротив, заинтересован в меньших запасах материальных ресурсов на складе и менее широком их ассортименте, чтобы было легче отыскать нужный типоразмер, спокойнее и проще отпускать заказанные материалы.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, изучение организационной структуры предприятия, анализ существующей архитектуры и топологии сети предприятия, анализ недостатков организации сети.
Внедрение автоматизированных систем в технологию работы предприятий в различные сегменты функционала специалистов приводит к тому, что специалисты, работающие в программных комплексах, зачастую не осознают необходимости соблюдения требований к конфиденциальности информации. Часто наблюдается картина, когда работая в программах, где обрабатывается серьезная информация, связанная с денежными операциями или персональными данными, пользователи передают свои пароли другим сотрудникам или хранят пароли в открытом доступе. Зачастую такое пренебрежение требованиями к защите данных авторизации может привести к серьезным последствиям как в виде утечки данных, так и прямым материальным потерям. Таким образом, в настоящее время актуальным становится вопрос разработки системы совершенствования технологии аутентификации и авторизации в программных комплексах.
Использованная литература
1.Середа С.А. Оценка эффективности систем защиты программного обеспечения. Материалы Международной конференции IPSIT’99, 1999.
2.Середа С.А. Программно-аппаратные системы защиты программно-го обеспечения. Материалы Международной конференции аспирантов при Экономической Академии Республики Молдова, 1999.
3.Материалы узла Fravia’s Pages of Reverse Engineering. http://fravia.anticrack.de или http://tsehp.cjb.net
4.Защита программного обеспечения. Под ред. Д. Гроувера: Пер с англ. — М., Мир, 1992.
5.Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер с англ. — М., Мир, 1982.
6.Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизи-рованных информационных систем. — Кишинев, Ruxanda, 1996.
7.Гудман С., Хидетниеми С. Введение в разработку и анализ алго-ритмов: Пер с англ. — М., Мир, 1981.
8.Расторгуев С.П. Программные методы защиты информации в ком-пьютерах и сетях. — М., Яхтсмен, 1993.
9.Щербаков А. Защита от копирования. — М., ЭДЕЛЬ, 1992.
список литературы